Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информационная безопасность (Токарев).doc
Скачиваний:
2
Добавлен:
19.09.2019
Размер:
1.6 Mб
Скачать

11.02.2012

Тема 1. Основные понятия информационной безопасности.

Обобщенная схема защиты.

Исходя из определения информации (данные для хранения, обработки и так далее), с точки зрения информационной безопасности, удобно выделять следующие формы:

  1. Печатная информация

  2. Электронная информация (по сути – электрические сигналы, электромагнитные сигналы)

  3. Визуальная информация (изображения)

  4. Аудиальная информация

Информационная безопасность – это такое состояние рассматриваемой системы, при котором она, с одной стороны, способна противодействовать дестабилизирующему воздействию внешних и внутренних угроз, а с другой – её функционирование не создает угроз для элементов самой системы и внешней среды.

Обеспечение информационной безопасности в общей подстановке проблемы может быть достигнуто при решении трех проблем:

  1. Защита находящейся в системе информации от дестабилизирующего воздействия внешних и внутренних угроз

  2. Защита элементов системы от дестабилизирующего воздействия внешних и внутренних угроз

  3. Защита внешней среды от угроз со стороны системы

На сегодняшний день значимость информационной безопасности характеризуется:

  1. Повышение значимости информации как общественного ресурса

  2. Изменение в организациях ИТ, связанное с резким увеличением объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ.

  3. Сосредоточение в единой БД информации различного назначения

  4. Автоматизация межмашинного обмена информации

  5. Возрастающие опасности злоумышленных действий над информацией.

  6. Возможность решения всех проблем организации защитных процессов по отношению к информации в рамках единой концепции

Информационная безопасность – комплекс мероприятий, обеспечивающий для охватываемой им информации следующие факторы (категории):

  1. Конфиденциальность – возможность ознакомиться с информацией имеют только те лица, которые владеют соответствующими полномочиями (семантика данных – смысловая нагрузка).

  2. Целостность информации – возможность внести изменения в информацию должны только те лица, которые владеют соответствующими полномочиями

  3. Доступность – возможность получения авторизованного доступа к информации со стороны уполномоченных лиц в соответствующий санкционированный для работы период времени.

Дополнительно:

  1. Учет – все значимые действия лица, выполняемые им в рамках контролируемых системой безопасности, должны быть зафиксированы и проанализированы (механизмами являются аудит (журнал) и мониторинг (в реальном времени)).

  2. Неотрекаемость и неапеллируемость. То есть лицо, отправившее информацию другому лицу, не может отречься от факта отправки. А лицо, получившее информацию, отречься от факта её получения. Механизм – криптография и электронно-цифровая подпись.

К основным механизмам и принципам информационной безопасности относят:

  1. Политика безопасности – набор формальных правил, которые регламентируют функционирование всего механизма информационной безопасности.

  2. Идентификация – это определение (распознавание) каждого участника процесса информационного взаимодействия, обмена перед тем, как к нему будут применены какие-либо понятия информационной безопасности

  3. Аутентификация – обеспечение уверенности в том, что участник информационного обмена идентифицирован верно, то есть действительно является тем, чей идентификатор он предъявил

  4. Контроль доступа – создание и поддержание набора правил, определяющих каждому участнику информационного обмена разрешение на доступ к ресурсам и уровень этого доступа

  5. Авторизация – формирование профиля прав для конкретного участника процесса информационного обмена из набора правил контроля доступа.

Различают несколько механизмов управления:

  1. конфигурацией,

  2. пользователями,

  3. рисками – обеспечение соответствия возможных потерь от нарушения информационной безопасности, мощности защитных средств

В деятельности организации могут возникать 4 вида информационных рисков:

  1. риск утечки информации, необходимой для функционирования организации

  2. риск использования в деятельности организации необъективной информации

  3. риск отсутствия у руководства организации объективной информации

  4. риск распространения кем-либо во внешней среде невыгодной или опасной для организации информации.

В информационном обмене, с точки зрения информационной безопасности, выделяют объекты (некие информационные ресурсы) и субъекты (пользователи, процессы). Следовательно, объект является пассивным, а субъект – активным участником информационного обмена.

Права – набор разрешенных действий (правил) для данного субъекта.

НСД – несанкционированный доступ (действие) – производится субъектом, для которого данное действие не определено как разрешенное правилами информационной безопасности.

Угроза – потенциальная возможность реализации нарушения того или иного правила информационной безопасности.

Уязвимость – незащищенность или ошибка в объекте (информационном ресурсе) или в информационной системе, которая может привести к возникновению угрозы.

Атака – практическая реализация угрозы (или её попытка) с использованием той или иной уязвимости.

18.02.2012

Взаимосвязь «уязвимость-угроза-ущерб»